Следователи обнаружили 71 миллион крипто-хакеров Wbtc по IP-адресам Гонконга

Самые главные криптоновости в Телеграм-канале CryptoMoon, присоединяйтесь!👇

Cryptomoon Telegram


Следователи обнаружили 71 миллион крипто-хакеров Wbtc по IP-адресам Гонконга

Как исследователь с обширным опытом в области криминалистики блокчейнов, я считаю, что недавнее ограбление WBTC на сумму 71 миллион долларов посредством сложной фишинговой атаки является пугающим напоминанием об изощренной природе современной киберпреступности. Способность хакера генерировать почти фишинговые адреса, используя «отравление» адресов, и отмывать украденные средства посредством сложной серии транзакций, делает это хрестоматийным примером хорошо выполненной атаки.


В мире криптовалют произошел сложный взлом, в результате которого SlowMist выявил кражу Wrapped Bitcoin (WBTC) на сумму 71 миллион долларов, которая произошла с IP-адресов в Гонконге. В этом открытии подразумевается сложность уловок, использованных хакером.

Сложная фишинговая атака

3 мая изощренная фишинговая афера позволила обмануть крупного криптотрейдера и лишить его токенов WBTC на сумму 70 миллионов долларов. Злоумышленник применил метод, известный как «подмена адресов», для создания почти идентичных адресов перевода и обманом заставил жертву отправить свои средства не на тот адрес. Несмотря на то, что трейдер упустил из виду мелкие детали, хакеру удалось присвоить полученную нечестным путем прибыль.

После совершения преступления я приступил к отмыванию украденных WBTC, конвертировав их в 22 955 эфиров и распределив средства по десяти различным пользовательским кошелькам. Этот сложный маневр усложнил задачу по отслеживанию нечестно полученных доходов до их первоначального источника.

Чтобы избежать подозрений, процесс отмывания был тщательно спланирован с использованием множества подобных транзакций, при этом на каждом задействованном адресе хранилось не более 100 эфиров, прежде чем переводить оставшиеся средства на комбинацию внешних и промежуточных кошельков. Из-за такой сложной конструкции следователям было сложно отследить след транзакции.

Возможно ли, что хакера выследили в Гонконге?

Используя анализ угроз SloweMist, мы обнаружили группу IP-адресов, связанных с подозреваемым хакером, причем все они зарегистрированы в Гонконге. Эти адреса предполагают сложные методы маскировки, возможно, включая использование виртуальных частных сетей (VPN).

Как исследователь, изучающий киберпреступления, в ходе расследования я обнаружил интригующую находку: хакер занимался фиктивной торговлей, о чем свидетельствуют подозрительные переводы средств из Chain в Monero и на предполагаемый внебиржевой (OTC) адрес.

Как исследователь, расследующий недавнюю фишинговую атаку WBTC стоимостью 71 миллион долларов, я не могу не встревожиться тем, что некоторые из предполагаемых IP-адресов прослеживаются до Гонконга. Этот вывод подчеркивает глобальный масштаб и сложные технологии, используемые в современных киберпреступлениях.

Несмотря на попытки жертвы связаться с хакером и согласие на возврат 10%, или 7 миллионов долларов, украденных средств, подтверждения от киберпреступника не последовало. Человек должен быть более бдительным и предотвращать такие оплошности, которые потенциально могут стоить миллионы.

Читайте также: Киберпреступник стоит за отмыванием адресов на сумму 71 миллион долларов 25 тыс. ETH

Смотрите также

2024-05-09 13:22